viernes, 15 de marzo de 2013

Wireless: Crear punto de acceso falso

Para ello vamos a utilizar SET (Social Engineering Toolkit), el cual una vez creado el AP nos proporcionara DHCP y DNS, los cuales estarán manipulados por nosotros (el atacante), ya que entregaremos nuestra dirección IP como dirección IP del servidor DNS y de la puerta de enlace. 

En primer lugar necesitamos saber las rutas de donde tenemos airbase-ng y dnsspoof, ya que SET las usará.

Las rutas las podemos obtener con el comando whereis <filename>.


$ whereis airbase-ng
$ whereis dnsspoof

Una vez que tenemos las rutas, debemos configurar el fichero set_config con estas rutas en las variables AIRBASE_NG_PATH y DNSSPOOF_PATH.


En mi caso:


AIRBASE_NG_PATH=/usr/sbin/airbase-ng
DNSSPOOF_PATH=/usr/sbin/dnsspoof

También podemos cambiar el nombre de la red con la variable ACCESS_POINT_SSID

 Una vez tenemos configurado correctamente SET, lo ejecutamos y seleccionamos en este orden.

1) Social-Engineering Attacks -> 8) Wireless Access Point Attack Vector -> 1) Start the SET Wireless Attack Vector Access Point

Después de esto, ya solo nos quedará sniffar la red, además de poder proporcionar las direcciones que queramos para las peticiones DNS que nos haga la victima.


No hay comentarios:

Publicar un comentario